W artykule omawiamy kroki, jakie warto podjąć, aby zabezpieczyć firmę TSL przed cyberatakami. Post został napisany na podstawie filmu „Cyberbezpieczeństwo w TSL” z kanału YouTube – Niezawodne IT. Obejrzyj cały odcinek klikając w grafikę lub korzystając z linku poniżej:
Obejrzyj cały odcinek na YouTube – KLIKNIJ
Incydenty cyberbezpieczeństwa w TSL są coraz częstsze
Dzisiaj cyberbezpieczeństwo to aktualny temat – słychać o nim w mediach, informują o nim nasi dostawcy czy klienci. Widać to również, jeśli spojrzymy w statystyki publikowane m.in. przez CERT Polska, czyli krajowy zespół reagowania na cyberincydenty. Można w nich zauważyć tendencję wzrostową – incydentów jest po prostu coraz więcej. Dane dotyczące incydentów obsłużonych wyłącznie w branży TSL pokazują, że liczba cyberincydentów zaliczyła 10-krotny wzrost na przestrzeni 3 lat. Od 56 incydentów w 2020 roku, do 556 w 2023 roku. Biorąc pod uwagę wszystkie sektory gospodarki, w 2023 roku w stosunku do roku ubiegłego odnotowano ponad stuprocentowy przyrost. Jeżeli jesteś menedżerem albo właścicielem firmy, to żeby skutecznie zapobiegać incydentom, musisz wiedzieć przed czym powinieneś chronić swoją firmę.
Jakie formy cyberataków występują najczęściej?
Do najczęściej występujących form cyberataków zalicza się:
- Phishing – polega on na tym, że ktoś podszywa się pod zaufanego nadawcę lub kontrahenta i tak manipuluje ofiarą, żeby ta dobrowolnie udostępniła swoje dane logowania czy informacje finansowe. Może też kliknąć w zainfekowany link, co doprowadzi do kradzieży danych lub infekcji komputera szkodliwym oprogramowaniem.
- Ataki typu DDoS – polegają na zalewaniu serwerów firmy ogromną ilością fałszywych żądań, co prowadzi do ich przeciążenia. Dodatkowo ataki DDoS uniemożliwiają normalne funkcjonowanie systemów, co może zakłócić operacje logistyczne i transportowe (np. brak dostępu do internetu, poczty czy systemów webowych.)
- Szkodliwe oprogramowanie – w tym ransomware, czyli oprogramowanie zaprojektowane do infiltracji, uszkodzenia (zaszyfrowania) albo kradzieży danych z systemów informatycznych. Za odszyfrowanie danych przestępcy żądają okupu.
Cyberbezpieczeństwo w TSL – specyficzne wyzwania firm
Ale to nie wszystko. Obecnie cyberbezpieczeństwo w TSL oznacza także specyficzne wyzwania. Po pierwsze – wojna w Ukrainie, która dzieje się też w cyberprzestrzeni. Na celowniku hakerów są kluczowe sektory gospodarki Europy. Od początku wojny w Polsce odnotowano około 70 takich zdarzeń, co stawia nas w niechlubnej, światowej czołówce…
Oprócz wyzwań związanych z wojną, mamy również wyzwania legislacyjne. Już w październiku w życie wchodzi dyrektywa NIS2, która nie pozostawia firmom transportowym wyboru: jako sektor kluczowy muszą one wprowadzić dodatkowe rozwiązania z zakresu cyberbezpieczeństwa. Kary mogą być dotkliwe – sięgają nawet do kilku mln Euro. Sami mamy Klientów, którzy już od kilku miesięcy przygotowują się na wejście w życie dyrektywy NIS2. Wymaga to zaangażowania czasowego oraz finansowego na które warto się przygotować wcześniej również planując budżet firmy. Z naszej strony chcemy uniknąć sytuacji w której organizacja będzie musiała tłumaczyć się z niedochowania należytej staranności zgodnie z przepisami a tym bardziej uniknąć dotkliwej kary.
Trzeba pamiętać, że również „zwykli” hakerzy, którzy nie mają związku z wojną w Ukrainie, czy jakimkolwiek innym konfliktem zbrojnym, stawiają sobie na celowniku branżę TSL. I dzieje się to nieustannie. Do incydentów cyberbezpieczeństwa w TSL dochodzi bardzo często, a przykładem jest m.in. atak na port morski w Lizbonie czy Nagoi.
4 kroki, żeby zabezpieczyć firmę TSL przed cyberatakami
W branży TSL liczy się czas i praca bez przestojów. Ważna jest ciągłość działania i bezpieczeństwo informacji – nie tylko firmy, ale także jej Klientów i Partnerów biznesowych. Dlatego dzisiaj firma logistyczna, transportowa czy spedycyjna idzie ramię w ramię z cyberbezpieczeństwem. Pora na omówienie konkretnych kroków, czyli niezbędnego minimum, jakie warto wdrożyć, aby podnieść odporność firmy na cyberataki.
Krok 1 – Znajdź słabe punkty systemu, zanim zrobi to haker
Pierwszy krok to znalezienie słabych punktów Twojego systemu IT, które mogą narażać Twoją firmę na ataki. W praktyce – najczęściej będzie to kwestia wykonania audytu informatycznego, od którego trzeba wyjść. Audyt IT to analiza systemów informatycznych firmy. Peter Drucker, powiedział, że „nie można zarządzać czymś, czego nie można zmierzyć”. A audyt pozwala nam zmierzyć poziom bezpieczeństwa organizacji. Podczas audytu sprawdza się infrastrukturę IT firmy, odkrywa się słabe punkty systemów, luki w zabezpieczeniach, ale też sprawdza działające systemy pod kątem wydajności i optymalizacji zasobów. To absolutna baza do dalszej pracy nad podnoszeniem bezpieczeństwa IT.
Bo jeżeli na dzień dzisiejszy nie wiemy gdzie jesteśmy i nie wiemy jak wygląda nasza infrastruktura IT, to każde rozwiązanie może być dla nas potencjalnie dobre. I można wdrażać wszystko „na ślepo”. Często spotykamy się z sytuacją, że Klienci mają bardzo dobre rozwiązania w swoich zasobach, natomiast nie wykorzystują ich potencjału. Na przykład, wdrożyli rozwiązanie bezpiecznej poczty. Ale nie wykorzystują chociażby MFA, zarządzania stacjami mobilnymi, blokowania załączników, które otrzymali w ramach zakupionej usługi.
I co z tego, że w teorii mają dobry i bezpieczny system pocztowy, jeśli wiele furtek jest dla oszusta otwartych? Audyt jest pierwszym krokiem w kierunku zapewnienia bezpieczeństwa IT, ale też jest on krokiem PRZED hakerem. A dodatkowo jest takim swoistym SPRAWDZAM dla samego siebie czy swojego działu IT. Jeżeli chcesz przeprowadzić taki audyt samodzielnie – w odcinku na Youtube omawiamy kluczowe obszary, które powinien objąć.
Krok 2 – Wprowadź podstawowe systemy zabezpieczeń i stwórz nawyk przeprowadzania regularnych aktualizacji systemów
Krok drugi to wprowadzenie podstawowych systemów zabezpieczeń. Firmy TSL muszą zaimplementować elementarne systemy zabezpieczeń: MFA, backup danych, bezpieczna poczta, bezpieczna praca zdalna. Niezwykle istotne są także regularne aktualizacje oprogramowania i systemów operacyjnych, aby zminimalizować ryzyko wykorzystania znanych luk.
- MFA, czyli podwójna autoryzacja, która jest w obecnych czasach minimum. Firmy TSL, (ale nie tylko) powinny mieć kilkuetapowe logowanie się do aplikacji, usług chmurowych i systemów do pracy zdalnej. Wszystko po to, aby zmniejszyć ryzyko nieautoryzowanego dostępu do infrastruktury informatycznej.
- Backup, czyli kopia zapasowa danych to podstawa. Jeśli tego nie ma, to w przypadku zaszyfrowania danych, albo fizycznej awarii serwera, takie dane po prostu przepadają. Najlepiej, jeśli backup będzie wyniesiony poza siedzibę firmy, co jest zgodne z regułą 3-2-1. Czyli posiadaj 3 kopie zapasowe danych, na 2 różnych nośnikach, z czego 1 z nośników powinien znajdować się poza siedzibą firmy.
- Bezpieczna poczta. Poczta to główny kanał komunikacji nie tylko w branży TSL ale w większości organizacji, dlatego trzeba zadbać o jej zabezpieczenia. Zastanówmy się jakie dane przesyłamy i przechowujemy na naszych skrzynkach pocztowych? Usługa poczty elektronicznej powinna mieć zaimplementowane m.in. mechanizmy, które weryfikują nadawcę.
- Bezpieczna praca zdalna. Jeżeli pracownicy wykonują swoje zadania z różnych lokalizacji, to warto wprowadzić odpowiednie zabezpieczenia kanałów, za pomocą których możliwe jest połączenie do sieci firmowej. Podstawą są szyfrowane tunele, gdzie dane są zabezpieczone przed niepowołanym dostępem z zewnątrz oraz gdzie sam sposób łączenia jest odpowiednio zabezpieczony.
- Aktualizacje systemów to absolutne minimum. Mimo to w wielu firmach nie ma nawyku, żeby aktualizować oprogramowanie czy aplikacje. A to ważne, bo większość aktualizacji polega na łataniu luk w zabezpieczeniach, a nie dodawaniu nowych funkcji. Regularne aktualizacje minimalizują ryzyko wykorzystania znanych i nowych luk przez oszustów.
Krok 3 – Świadomie zarządzaj dostępem do firmowych danych i kontroluj sposób ich przetwarzania i przesyłania
Krok trzeci to zwrócenie uwagi w stronę świadomego zarządzania danymi. Czyli kontrola sposobu ich przetwarzania, przesyłania i udostępniania, ale także kontrolowanie, kto ma do nich dostęp. I tu po pierwsze, w swojej firmie warto stworzyć politykę dostępu do informacji i danych. Czyli opracować dokument, który określałby jakie osoby lub grupy osób mają dostęp do określonych zasobów. Ustalałby on także kategorie danych (np. ogólnego użytku, poufne, tajne). Dobrą praktyką jest wyjście od braku uprawnień i nadawania ich w ramach potrzeb pracownika. Czyli nadajemy dostępy tylko i wyłącznie do danych, które są niezbędne do wykonywania swoich obowiązków.
Inna kwestia to systemy klasy DLP, czyli Data Loss Prevention. Za ich pomocą monitorujemy dane, jakie przetwarzamy w organizacji i nakładamy na nie określone polityki. To znaczy, że np. dokumentu, który zawiera PESEL nie możemy wysłać pocztą e-mail, bo system to zablokuje. Dokumentu który jest oznaczony jako „Tylko do odczytu” nie możemy zapisać, wydrukować, wysłać, ani udostępnić. On jest tylko do odczytu w organizacji, ale również może być oznaczony znakiem wodnym.
Przy bezpieczeństwie danych firmowych należy wspomnieć o ich szyfrowaniu. Dyski komputerów muszą być zaszyfrowane. Wyobraźmy sobie sytuację, w której laptop służbowy jest skradziony, albo ktoś go zgubił i laptop wpadł w niepowołane ręce. I w takiej sytuacji – co z tego, że do laptopa było jedno, drugie hasło, skoro jest możliwość fizycznego dostępu do dysku i odczytania jego zawartości? A jeśli dane są zaszyfrowane, to nawet po wykręceniu dysku i uruchomieniu na innym urządzeniu, dane są bezużyteczne. Co więcej każdy system Windows w standardzie ma możliwość zaszyfrowania danych na dyskach twardych.
Krok 4 – Przeprowadzaj szkolenia zespołu, bo człowiek to najsłabsze ogniwo w łańcuchu cyberbezpieczeństwa
No i ostatni krok, ale nie mniej istotny: szkolenia użytkowników z podstaw cyberbezpieczeństwa. W większości przypadków za incydenty bezpieczeństwa w Twojej firmie odpowiadają pracownicy. Potwierdzają to statystyki, bo według PwC Polska aż 70% wszystkich incydentów jest powodowanych działaniami pracowników. Otwarcie załącznika z fałszywego maila, wypełnienie fałszywego formularza, zalogowanie się na fałszywej stronie internetowej – przykładów jest dużo.
Osoby chcące wykraść Twoje dane, w pierwszej kolejności za cel ustawiają właśnie człowieka. Ciebie albo jednego z Twoich pracowników. Socjotechnika jest coraz bardziej skuteczna. Żyjemy w sieci, wrzucamy do sieci informacje, które wręcz ułatwiają przestępcom zmanipulowanie nas lub naszych bliskich. Dlatego otrzymywane wiadomości są coraz bardziej „dopasowane do nas”. Statystycznie ktoś w końcu złapie przynętę. Niestety.
Dlatego inwestowanie w sprzęt i zabezpieczenia techniczne, powinno iść w parze z inwestowaniem w szkolenia zespołu. Z uświadamianiem pracowników o tym, jakie zagrożenia występują, jak je rozpoznać i jak się przed nimi chronić? Kiedy powinna nam się zapalić czerwona lampka? Gdzie zgłosić nieprawidłowości i jak postępować jeśli podejrzewa się próbę oszustwa?
Dobrą praktyką i naszą rekomendacją jest to, aby takie szkolenia przeprowadzać co roku.
Zadbaj o cyberbezpieczeństwo w TSL zanim będzie za późno
Dla nas jasne jest, że zajmowanie się w firmie cyberbezpieczeństwem i wdrażanie zmian, kosztuje czas i zaangażowanie. Dlatego nie musisz robić tego sam i możesz skorzystać z naszego wsparcia. Zakładając, że chcesz lepiej zabezpieczyć firmę przed cyberzagrożeniami, to wsparcie firmy IT może się okazać sensowne.
W związku z tym zapraszamy na bezpłatną konsultację. Podczas niej sprawdzimy, jak moglibyśmy wesprzeć Twoją firmę. Nawet jeżeli nie masz pewności czy chcesz skorzystać z naszych usług, tak czy siak zapraszamy na konsultacje. Często firmy które nie korzystają z naszych usług i tak uważają, że taka rozmowa to był dobry czas, bo spojrzeli na swoja sytuację z innej strony.